Cerca nel blog
mercoledì 9 settembre 2009
G Data: Il peggior scenario: malware nei computer aziendali
I criminali online agiscono con rapidità, non lasciano trace e colpiscono il loro obbiettivo con precisione chirurgica. Se l’infezione riesce a raggiungere alcuni computer o l’intero network aziendale, le conseguenze possono essere disastrose.
In alcuni casi, soprattutto nelle aziende medio-piccole, il risultato è una vera e propria lotta per la sopravvivenza economica.
Ralf Benzmüller, manager di G Data Security Labs è a conoscenza di questo problema: "Una volta che un virus o un worm ha infettato un Pc aziendale, l’azienda ha generalmente già subito delle perdite o dei danni e l’amministratore può ora solo tentare di limitare i rischi reagendo nel modo più veloce possibile. È una questione di vitale importanza avere una protezione adeguata contro gli attacchi dei cybercriminali che vogliono introdurre codici maligni all’interno di un network. Per avere una difesa più efficace è utile conoscere il background, chi sviluppa malware, i motivi per cui lo fa e i metodi utilizzati per la sua distribuzione.”
eCrime: stipendi milionari per gli hacker
Le motivazioni degli hacker sono decisamente cambiate nel corso degli ultimi anni: mentre prima si poteva parlare di vere e proprie gare e prove di forza tra specialisti di computer, ora gli sviluppatori di virus e worm sono mossi essenzialmente dalla possibilità di guadagnare molto denaro. “Ultimamente il commercio dei dati rubati e degli account personali è finalizzato a fare una montagna di soldi e neppure il traffico di droga con il suo mercato milionario riesce a stare sul medesimo livello”, ha dichiarato Benzmüller.
Porte aperte: le chiavi USB come portori di virus
L’infezione di un network può avvenire attraverso pagine web, e-mail o servizi di file-sharing e instant messaging. Anche strumenti di scambio o salvataggio dati come chiavi Usb, CD e DVD possono contenere software maligni. Dal momento che nel corso degli anni gli utenti Pc hanno sviluppato una maggiore consapevolezza dei rischi connessi all’apertura di un allegato alla e-mail, è stata adottata una nuova strategia: anziché con gli allegati i cybercriminali preferiscono trasmettere malware utilizzando dei link che rimandano, in apparenza, a siti web interessanti. Basta un semplice click per infettare il proprio computer o entrare addirittura a far parte di una botnet.
Cinque consigli per una migliore protezione del computer
Questi i suggerimenti di Ralf Benzmüller, esperto di sicurezza informatica:
Virus protection
Una protezione antivirus dovrebbe essere istallata sia su server, sia su client
Questa dovrebbe controllare il traffico HTTP e, se necessario, i dati delle chat come ICQ o IRC per verificare la presenza di malware. Notebook e netbook dovrebbero rientrare anch’essi nel discorso generale sulla sicurezza ed essere quindi protetti con soluzioni software dedicate e un firewall personale.
Spam protection
Dal momento che le mail ora contengono link a siti infetti piuttosto che allegati è importante avere una protezione dallo spam. Per questo si dovrebbero installare soluzioni per la sicurezza che siano indipendenti dal contenuto stesso delle mail.
Firewall, intrusione, segnalazione e protezione
I dati del traffico sul network possono essere utilizzati per scoprire e prevenire attacchi dai worm via Internet.
Information management
Le misure di sicurezza devono essere accettate e supportate da tutti gli impiegati, Regolari informazioni sui rischi di Internet contribuiscono ad accrescere la consapevolezza e la conoscenza dei dipendenti sull’argomento.
Il premiato software di G Data
Recentemente G Data è stata in grado di dimostrare le proprie capacità nell’ambito della sicurezza aziendale. In Maggio le soluzioni di sicurezza di G Data sono state premiate dal noto laboratorio di test AV Comparatives (http://www.av-comparatives.org/images/stories/test/corporate/gdata_corp09.pdf).
La scalabilità delle soluzioni G Data consente una protezione imbattibile dei network di piccole, grandi e medie aziende. A seconda delle esigenze si può scegliere tra i seguenti prodotti:
AntiVirus Business 2010, AntiVirus Enterprise 2010, ClientSecurity Business 2010, ClientSecurity Enterprise 2010 and MailSecurity 2010.
Disclaimer
Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.
Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.
Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.
Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).
Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.
L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.
Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.
Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.
Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.
Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.
Nessun commento:
Posta un commento